Webmin是澳大利亚软件开发者Jamie Cameron和Webmin社区共同开发的一套基于Web的用于类Unix操作系统中的系统管理工具。Usermin则设计用于操作用户级别的任务,允许Unix系统中用户简单的进行接收邮件,执行SSH,和邮件转发配置。 Webmin / Usermin验证机制处理存在漏洞,可导致远程攻击者在获取已知帐户的情况下无需密码访问系统。 Webmin / Usermin在建立或者验证Session ID,或在设置密码超时期间进程会出现父进程和使用有名管道的子进程间进行内部通信,由于作为验证信息传递的数据包含的控制字符没有被删除,所以可导致使Webmin / Usermin应答任意用户和攻击者指定Session ID的请求,如果攻击者以这种方法登录到Webmin,就存在以ROOT权限执行任意命令的可能。 要成功实现此攻击,需要如下条件: Webmin所需条件: 1,Webmin->Configuration->Authentication中的\"Enable password timeouts\" 已设置。 2,如果存在一合法Webmin用户名,如\"admin\"存在的情况下,攻击者可以利用这个用户名执行所有此系统功能,包括SHELL命令。 Usermin所需条件: 1,密码超时设置。 2,拥有合法用户名。
Webmin是澳大利亚软件开发者Jamie Cameron和Webmin社区共同开发的一套基于Web的用于类Unix操作系统中的系统管理工具。Usermin则设计用于操作用户级别的任务,允许Unix系统中用户简单的进行接收邮件,执行SSH,和邮件转发配置。 Webmin / Usermin验证机制处理存在漏洞,可导致远程攻击者在获取已知帐户的情况下无需密码访问系统。 Webmin / Usermin在建立或者验证Session ID,或在设置密码超时期间进程会出现父进程和使用有名管道的子进程间进行内部通信,由于作为验证信息传递的数据包含的控制字符没有被删除,所以可导致使Webmin / Usermin应答任意用户和攻击者指定Session ID的请求,如果攻击者以这种方法登录到Webmin,就存在以ROOT权限执行任意命令的可能。 要成功实现此攻击,需要如下条件: Webmin所需条件: 1,Webmin->Configuration->Authentication中的\"Enable password timeouts\" 已设置。 2,如果存在一合法Webmin用户名,如\"admin\"存在的情况下,攻击者可以利用这个用户名执行所有此系统功能,包括SHELL命令。 Usermin所需条件: 1,密码超时设置。 2,拥有合法用户名。